JP2010531516A - Device provisioning and domain join emulation over insecure networks - Google Patents

Device provisioning and domain join emulation over insecure networks Download PDF

Info

Publication number
JP2010531516A
JP2010531516A JP2010514942A JP2010514942A JP2010531516A JP 2010531516 A JP2010531516 A JP 2010531516A JP 2010514942 A JP2010514942 A JP 2010514942A JP 2010514942 A JP2010514942 A JP 2010514942A JP 2010531516 A JP2010531516 A JP 2010531516A
Authority
JP
Japan
Prior art keywords
domain
proxy
credential
mobile device
credentials
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2010514942A
Other languages
Japanese (ja)
Inventor
ハーゾグ,シャイ
コッター,ポール
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2010531516A publication Critical patent/JP2010531516A/en
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/76Proxy, i.e. using intermediary entity to perform cryptographic operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Abstract

安全でないネットワークを介し、クライアントに対するドメイン加入操作を可能にするプロキシサービス。加入操作は、ユーザー信用証明書ではなく、マシン識別情報を使用することによって最小限のセキュリティ公開を用いて達成される。プロキシは、ユーザーアカウントの追加も既存アカウントの所有権の取得もせずに、新しいマシンアカウントを企業ディレクトリに追加することに関連する権限を使用するだけである。プロキシによって、デリゲーションのような従来技法ではなく、実際のマシンアカウント信用証明書に基づく認証が、署名済証書を取得可能にする。更に、登録プロセスは、公共信託を要求したりそれに依存するのではなく、装置とプロキシの間の本来の信用関係を採用する。
【選択図】 図1
A proxy service that allows domain join operations for clients over an insecure network. The enrollment operation is accomplished with minimal security exposure by using machine identification information rather than user credentials. The proxy only uses the permissions associated with adding a new machine account to the corporate directory without adding a user account or taking ownership of an existing account. With a proxy, authentication based on actual machine account credentials rather than conventional techniques like delegation makes it possible to obtain a signed certificate. Furthermore, the registration process does not require or rely on a public trust, but employs the original trust relationship between the device and the proxy.
[Selection] Figure 1

Description

本発明は、ネットワークを介しクライアントに対するドメイン加入操作を可能にするプロキシサービスに関する。   The present invention relates to a proxy service that enables a domain join operation for a client via a network.

法人の計算機は、通常、(例えばマイクロソフトネットワークにおいて)「ドメイン」又は非マイクロソフトネットワーク(例えば、Novell(登録商標)ディレクトリ、イエローページその他)において類似の名前で呼ばれている、コミュニティ機構を介し識別され管理されている。ドメインメンバー資格は、特定のマシンを識別し、マシンのコンテンツ(例えば、ポリシー、ソフトウェア、及びコンフィギュレーション)を集中管理するために、法人導入の多くにおいて必須であると考えられている。   Legal computers are typically identified through a community mechanism that is referred to by a similar name in a “domain” or non-Microsoft network (eg, Novell Directory, Yellow Pages, etc.) (eg, in the Microsoft network). It is managed. Domain membership is considered essential in many corporate deployments to identify specific machines and to centrally manage machine content (eg, policies, software, and configurations).

例えばラップトップのような携帯用計算機に関して、ドメインメンバーになることは、通常、ユーザー名及びパスワードのような認証の信用証明書を介する認可を必要とする。いくつかの処理の後、計算機が、ドメインに加入される。ドメインにマシンを加入させようとしているユーザーを認証する信用証明書が、例えば、手動か又はスマートカードを介し提供され得る。   For example, for a portable computer such as a laptop, becoming a domain member usually requires authorization through authentication credentials such as a username and password. After some processing, the computer is joined to the domain. Credentials authenticating a user attempting to join a machine to the domain can be provided, for example, manually or via a smart card.

例えば、携帯電話がドメイン加入操作を実行するための技術的な設備を有していない点でモバイル装置は、この領域における困難性を提示している。携帯電話が今まで企業ネットワークにおいて、めったに使用されていないならば、供給メーカーがそのような装置に対する解決法を提供するには、多くの時間が必要である。したがって、スマートカード解決は扱いにくく、ユーザー名/パスワードのようなユーザー信用証明書は、認証が末端間でない場合、危険に晒され得る。   For example, mobile devices present difficulties in this area in that mobile phones do not have the technical equipment to perform domain join operations. If mobile phones have rarely been used in corporate networks until now, it takes a lot of time for a supplier to provide a solution for such a device. Thus, smart card resolution is cumbersome and user credentials such as username / password can be compromised if authentication is not end-to-end.

ドメインコントローラーは、企業ネットワークにおいてセキュリティの要であると考えられていて、ファイアウォール及び独立した他の隔離装置の背後で十分に保護されるように期待されている。特に、モバイル装置は、多くの場合、リモート(又は企業のイントラネットの外側)にあって、企業ドメインコントローラーに対する直接アクセスを有しないので、そのような装置の多くは、企業ドメインに首尾よく加入するための必要なソフトウェアコンポーネントが不足している。困難性は、多角的であって、携帯電話からネットワークに対するソフトウェアギャップを埋めることと、安全でない(無線又はOTAを介する)無線公開インターフェースを介し企業ネットワーク外部からの加入操作を安全に実行することと、を含む。   Domain controllers are considered a key point of security in corporate networks and are expected to be well protected behind firewalls and other isolated devices. In particular, since mobile devices are often remote (or outside the corporate intranet) and do not have direct access to the corporate domain controller, many such devices are intended to successfully join the corporate domain. The required software components are missing. The difficulties are multi-faceted, filling the software gap from the mobile phone to the network, and securely performing subscription operations from outside the corporate network via an insecure (wireless or OTA) wireless public interface. ,including.

本発明の目的は、クライアント装置とプロキシの間の本来の信用関係を使用し、ドメイン加入機能を提供することである。   An object of the present invention is to provide a domain subscription function using the original trust relationship between the client device and the proxy.

以下に、本明細書において説明されている新たな実施形態の基本的な理解を提供するために、簡易化された概要を提示する。この概要は、広範囲に及ぶ概要ではなく、主要/重要なエレメントの特定をすることも、その範囲を図で表わすようことも意図されていない。その唯一の目的は、後で提示される更に詳細な説明に対する前置きとして、簡易化された形式でいくつかの概念を提示することである。   The following presents a simplified summary in order to provide a basic understanding of the new embodiments described herein. This summary is not an extensive overview and is not intended to identify key / critical elements nor to depict the scope in a diagram. Its sole purpose is to present some concepts in a simplified form as a prelude to the more detailed description that is presented later.

開示されているアーキテクチャは、モバイルクライアントに対するドメイン加入操作を円滑にする登録プロキシを含む。クライアントをプライベートドメインに加入させるために、モバイルクライアントの代わりにソフトウェアを作動し接続ギャップを埋めるプロキシが、パブリックドメイン(例えばインターネット)から無線(OTA)を介しアクセス可能である。一つの新規性は、インターネットに公開されているサービスが、生得の権利を有しておらず、その妥協が、プライベートドメインに対し、大きく低減されたリスクを提示するという点にある。本アーキテクチャは、加入操作を容易にするための仲介サービスとしてプロキシを導入し、一旦、動作完了すると、プロキシは、もはやクライアントとプライベートドメインの間の接続を維持することを必要としない。   The disclosed architecture includes a registration proxy that facilitates domain subscription operations for mobile clients. To join a client to the private domain, a proxy that operates software on behalf of the mobile client and fills the connection gap is accessible from the public domain (eg, the Internet) over the air (OTA). One novelty is that services published on the Internet do not have innate rights and the compromise presents greatly reduced risk to the private domain. This architecture introduces a proxy as an intermediary service to facilitate subscription operations, and once the operation is complete, the proxy no longer needs to maintain a connection between the client and the private domain.

第1の実装において、プロキシによるドメイン加入が、モバイル装置のユーザーによってプロキシに提供されるユーザー名及びパスワードだけを使用して達成される。モバイルクライアントの代わりにプロキシは、プライベートドメインのアカウントを確立する。プライベートドメイン及びプロキシは、信用関係を有しているが、プロキシは、セキュリティリスクのためプライベートドメインの公開を抑制する。   In a first implementation, domain subscription by proxy is achieved using only the username and password provided to the proxy by the user of the mobile device. The proxy on behalf of the mobile client establishes a private domain account. The private domain and the proxy have a trust relationship, but the proxy suppresses the disclosure of the private domain due to a security risk.

更に、第2の堅牢で安全な実装においては、ワンタイムパスワード(OTP)が採用される。登録プロキシが、モバイルクライアントに対するプロキシを介したドメイン加入操作を可能にする。加入操作が、最小限のセキュリティ公開を用いて達成される。加入操作は、ユーザー信用証明書(例えばユーザー名及びパスワード)ではなく、モバイル装置のマシン識別に基づいていて、したがってユーザーの識別情報を危険に晒すことに関する潜在的な(例えばなりすまし犯罪)リスクがない。登録プロキシは、新しいマシンアカウントを企業(又は法人)ディレクトリに追加するための権限だけを必要とし、プロキシは、ユーザーアカウントの追加も既存アカウントの所有権を取得するための権限も付与されない。登録プロキシは、デリゲーションのような従来技法を使用するのではなく、実際のマシンアカウント信用証明書に基づいて署名済証書を取得する。登録プロセスは、公共信託を要求したりそれに依存するのではなく、モバイル装置と登録サーバーの間のプライベートルート信用を採用する。最終的に、クライアントは、企業ディレクトリ(例えばマイクロソフト社によるアクティブディレクトリ(Active Directory))のプライベートドメインにおいて、マシン識別を付与され、そのアカウントに関連付けられたドメインメンバーとして自己認証を許可する署名済公開信用証明書(例えば公開鍵認証基盤規格のX.509)を受信する。   Furthermore, a second robust and secure implementation employs a one-time password (OTP). A registration proxy allows domain subscription operations through a proxy for mobile clients. The join operation is accomplished with minimal security exposure. The enrollment operation is based on the machine identity of the mobile device, not the user credentials (eg username and password), and therefore there is no potential (eg impersonation crime) risk associated with compromising the identity of the user. . The registration proxy only needs the authority to add new machine accounts to the corporate (or corporate) directory, and the proxy is not granted the authority to add user accounts or take ownership of existing accounts. The registration proxy does not use conventional techniques such as delegation, but obtains a signed certificate based on the actual machine account credentials. The registration process employs private root trust between the mobile device and the registration server, rather than requiring or relying on a public trust. Eventually, the client is granted a machine identity in a private domain of a corporate directory (eg, Active Directory by Microsoft) and is signed public credit that allows self-authentication as a domain member associated with that account. A certificate (for example, X.509 of the public key authentication infrastructure standard) is received.

前述の関連した結論に達成するための例示的ないくつかの機能を、以下の説明及び添付された図面に関連し本明細書に説明する。しかしながら、これらの機能は、本明細書に開示されている原理が使用され得るほんのいくつかの様々な方法を示しており、機能及びそれらの同等物すべてを含むように意図されている。他の利点及び新たな機能が、図面に関連し考えられるとき、以下の詳細説明から明らかになるだろう。   Several illustrative features for achieving the foregoing related conclusions are described herein in connection with the following description and the accompanying drawings. However, these functions illustrate only a few different ways in which the principles disclosed herein can be used and are intended to include all functions and their equivalents. Other advantages and new features will become apparent from the following detailed description when considered in conjunction with the drawings.

装置をドメインに加入させるための、計算機に実装されるドメインメンバー資格管理システムを例示する。1 illustrates a domain member credential management system implemented in a computer for joining a device to a domain. ドメインに対するドメインメンバー資格を管理するための代替システムを例示する。Fig. 6 illustrates an alternative system for managing domain membership for a domain. 少なくともブートストラップ及び認証目的のために、ドメインデータストアに存続している情報を例示する。Illustrates information persisted in the domain data store for at least bootstrap and authentication purposes. ドメインメンバー資格管理方法を例示する。Illustrate domain membership management method. 信用関係及び認証の確立を支援するデータのデータストアへの存続方法を例示する。Fig. 6 illustrates a method for surviving data in a data store to assist in establishing trust relationships and authentication. プロキシサーバーを認証するための装置による認証情報の提供方法を例示する。An example of a method for providing authentication information by an apparatus for authenticating a proxy server will be described. プロキシを認証することによる装置の登録方法を例示する。The apparatus registration method by authenticating a proxy is illustrated. プロキシに対するクライアントの認証方法を例示する。2 illustrates a client authentication method for a proxy. 装置及びプロキシの認証後の信用証明書の取得方法を例示する。6 illustrates an example of a method for acquiring a credential after authentication of a device and a proxy. ドメイン登録のための信用証明書の取得方法を例示する。An example of how to obtain a credential for domain registration is shown below. 安全でないプロビジョニング及びドメイン加入のエミュレーションを提供するために作動可能な計算システムのブロック図を例示する。FIG. 4 illustrates a block diagram of a computing system operable to provide insecure provisioning and domain subscription emulation. 安全でないプロビジョニング及びドメイン加入のエミュレーションを円滑にする例示的な計算環境の概略ブロック図を例示する。FIG. 4 illustrates a schematic block diagram of an exemplary computing environment that facilitates insecure provisioning and domain subscription emulation.

開示されるアーキテクチャは、一般に、(例えば企業)プライベートドメインに対するアクセスを求めている(例えばモバイル)クライアントに関連し、従来の安全でない接続性及びアクセス問題を解決する単一の安全な仕組みを提供する。本解決策は、公開ネットワーク(例えばインターネット)のクライアントに無線(OTA)を介しアクセス可能な登録プロキシから成っていて、ユーザー信用証明書又はマシン信用証明書のいずれかに基づいて、クライアントに対するドメイン加入操作を円滑にし、その後、接続からそれ自身を解除する。最終的に、クライアントは、プライベートドメインにおけるメンバー資格を与えられる。   The disclosed architecture is generally associated with (e.g., mobile) clients seeking access to (e.g., corporate) private domains and provides a single secure mechanism that solves traditional insecure connectivity and access problems. . The solution consists of a registration proxy that is accessible over the air (OTA) to clients in a public network (eg the Internet) and is based on either user credentials or machine credentials. Facilitates operation and then disconnects itself from the connection. Finally, the client is given membership in the private domain.

ここで、同一の参照番号を始めから終わりまで同様のエレメントを参照するために使用し、図面を参照する。以下の記載において説明のために、特定の多くの詳細を、その徹底的な理解を提供するために詳細に説明する。しかしながら、これらの特定の詳細化をせずに新たな実施形態を実装し得ることは明白であり得る。他の実例においては、周知の構造及び装置を、その説明を円滑にするために、ブロック図形式で示す。   Here, the same reference numbers are used to refer to similar elements from start to finish and reference is made to the drawings. In the following description, for purposes of explanation, numerous specific details are set forth in detail in order to provide a thorough understanding thereof. It may be evident, however, that new embodiments may be implemented without these specific details. In other instances, well-known structures and devices are shown in block diagram form in order to facilitate their description.

まず図面を参照して図1には、ドメインメンバー資格を管理するための、計算機に実装されるシステム(100)を例示する。システム(100)は、登録プロキシサーバー(106)を介しモバイルクライアント(102)をプライベートドメイン(104)に加入させるための仕組みを提供する。プロキシ(106)は、(例えば携帯電話)モバイルクライアント(102)が作動するパブリックドメインと(例えば企業体の)プライベートドメイン(104)の間のインターフェースを提供する。この実装において、ドメイン加入は、モバイルクライアント(102)のユーザーによって提供されるユーザー名及びパスワード形式のユーザー信用証明書に基づいている。プロキシ(106)は、ユーザー名及びパスワードを与えられ、クライアント(102)をドメイン(104)に加入させるために、ドメイン(104)に対するクライアント(102)の代わりをする。   Referring initially to the drawings, FIG. 1 illustrates a system (100) implemented in a computer for managing domain membership. The system (100) provides a mechanism for allowing a mobile client (102) to join a private domain (104) via a registration proxy server (106). The proxy (106) provides an interface between the public domain (eg, mobile phone) and the private domain (eg, corporate) where the mobile client (102) operates. In this implementation, the domain subscription is based on user credentials in the form of a username and password provided by the user of the mobile client (102). The proxy (106) is given a username and password and substitutes for the client (102) for the domain (104) to join the client (102) to the domain (104).

その支援において、プロキシ(100)は、モバイルクライアント(102)からユーザー信用証明書を受信し、ユーザー信用証明書をプロキシ(106)の認証コンポーネント(110)と通信させるためのブートストラップコンポーネント(108)を含む。認証コンポーネント(110)は、その後、クライアント(102)の代わりにプライベートドメインに対する認証を実行し、ユーザー信用証明書に基づいてプライベートドメインにおけるマシンアカウントを生成する。以下の実装において、使用されるワンタイムパスワード(OTP)又は単一利用個人識別番号(PIN)を使用するためのリクエストは、存在しない。   In support thereof, the proxy (100) receives the user credentials from the mobile client (102) and communicates the user credentials with the authentication component (110) of the proxy (106). including. The authentication component (110) then performs authentication for the private domain on behalf of the client (102) and generates a machine account in the private domain based on the user credentials. In the following implementation, there is no request to use the One Time Password (OTP) or Single Use Personal Identification Number (PIN) used.

図2には、ドメインに対するメンバー資格を管理するための代替手段であって、更に堅牢なシステム(200)を例示する。以下は、高度なシステムオペレーションに関する説明で始めて、エンティティ間のプロセスの詳細な説明を続ける。   FIG. 2 illustrates an alternative and more robust system (200) for managing membership for a domain. The following begins with a description of advanced system operations and continues with a detailed description of processes between entities.

システム(200)は、(例えば、モバイル、携帯用計算機)装置(202)をプライベートドメイン(104)に加入させるための2段階の処理を円滑にする。第1段階は、本明細書において、以下「基本」信用関係として参照される装置(202)とプロキシ(106)の間の信用関係を生み出すことに関する。基本信用関係は、それ自体が2つの部分プロセスであって、処理装置(202)は、プロキシ(106)が的確なプロキシであることを確証し、プロキシ(106)は、装置(202)がドメイン(104)に対する接続を許可されていることを確証する。一旦、確立されると、基本信用関係は、もはやプロキシ(106)を必要としない。第2段階は、本明細書において、以下「完全」信用関係として参照される装置(202)とプライベートドメイン(104)の間の信用関係を生み出す。同様に、一旦、確立されると、完全信用関係は、もはやプロキシ(106)を必要としない。   The system (200) facilitates a two-step process for joining a device (202) to a private domain (104) (eg, mobile, portable computer). The first stage relates to creating a trust relationship between the device (202) and the proxy (106), referred to herein as the "basic" trust relationship. The basic trust relationship is itself a two-part process in which the processing device (202) confirms that the proxy (106) is the correct proxy and the proxy (106) Confirm that connection to (104) is allowed. Once established, the basic trust relationship no longer requires a proxy (106). The second stage creates a trust relationship between the device (202) and the private domain (104), referred to herein as the “full” trust relationship. Similarly, once established, a full trust relationship no longer requires a proxy (106).

システム(200)の動作は、図1のシステム(100)において使用されるユーザー信用証明書ではなくて、OTP(又はPIN)のような別のタイプの信用証明書に基づいている。この説明のために、ユーザーは、プライベートドメイン(104)との以前の対話に関連付けられたOTPを提供されていて、ユーザー及びプライベートドメイン双方が、同一の信用証明書を共有していると仮定している。ユーザー装置がOTPを取得する手段は、従来の任意の安全又は安全でない仕組みによるものであり得る。ユーザー装置もドメインいずれもOTPを提供(又はアクセス)し得ない場合、そのドメイン加入操作が終了する。   The operation of the system (200) is based on another type of credential, such as OTP (or PIN), rather than the user credential used in the system (100) of FIG. For purposes of this description, assume that the user has been provided with an OTP associated with a previous interaction with the private domain (104), and both the user and the private domain share the same credentials. ing. The means by which the user device obtains the OTP can be by any conventional safe or insecure mechanism. If neither the user device nor the domain can provide (or access) the OTP, the domain joining operation ends.

通常、対話は、装置(202)からプロキシ(106)に対する基本信用関係の確立によって始まる。装置(202)は、プロキシ(106)が的確なプロキシであることを保証するためのチェックをする。これは、プロキシ(106)に法人信用情報に関するリクエストを送信する装置によって達せられる。プロキシ(106)は、信用情報の署名ハッシュも暗号化して生成し得、ハッシュは、既に定義されているOTPから導出されるキーを使用し生成される。OTPを使用し装置(202)に同一のハッシュを生成することによって、装置(202)は、プロキシ(106)が基本信用関係を確立するための「的確」なプロキシであることを検証し得る。プロキシ(106)がこの信用証明書サーバーにアクセスできない場合、プロキシ(106)は、基本信用関係の確立のための「的確」なプロキシでなくて、プロセスが終了する。   Usually, the interaction begins with the establishment of a basic trust relationship from the device (202) to the proxy (106). Device (202) checks to ensure that proxy (106) is the correct proxy. This is achieved by a device that sends a request for corporate credit information to the proxy (106). The proxy (106) may also generate a signature signature hash of the credential, which is generated using a key derived from an already defined OTP. By generating the same hash for the device (202) using OTP, the device (202) may verify that the proxy (106) is a “proper” proxy for establishing a basic trust relationship. If the proxy (106) is unable to access this credential server, the proxy (106) is not an “appropriate” proxy for establishing a basic trust relationship and the process ends.

一旦、装置(202)からプロキシ(106)に対する第1の基本信用関係部が確立されると、第2の基本信用関係部は、その後、装置(202)がプライベートドメイン(104)に加入を許可され得る装置かチェックする、プロキシ(106)を含む。一旦、この双方向の基本信用関係が、装置(202)とプロキシ(106)の間に確立されると、プロキシ(106)は、信用証明書を取得するために、装置(202)の代わりに動作し、装置は、その後、アクセス可能なマシンアカウントを生成する。これは、マシンアカウント(206)をホスティングするためのドメインデータストア(204)及び確立される完全信用関係に関する信用証明書を発行するためのドメイン認証機関(208)の使用を含む。   Once the first basic trust relationship from the device (202) to the proxy (106) is established, the second basic trust relationship then allows the device (202) to join the private domain (104). A proxy (106) is included to check if the device can be done. Once this bi-directional basic trust relationship has been established between the device (202) and the proxy (106), the proxy (106) can replace the device (202) to obtain credentials. Operates and the device then creates an accessible machine account. This includes the use of a domain data store (204) for hosting the machine account (206) and a domain certificate authority (208) for issuing credentials relating to the full trust relationship established.

プロセスの更に詳細な説明を続ける前に、一定の情報が、ユーザーに提供されているOTPに基づいてドメイン(104)に(例えばデータストア(204)に)生成され、ドメイン(104)にもストアされることを理解されよう。以下、OTP、OTPから取得される暗号化キー、装置のマシンアカウント(206)に関する名前、装置(202)の所有者に対するリファレンス(例えば所有者のデータストアアカウント識別子)、装置のマシンアカウント(206)に関するデータストア(204)における目標コンテナ識別子、上記暗号化キーを使用し導出されるユーザー識別文字列(例えば装置の所有者の電子メールアドレス)のハッシュキー符号化(例えばHMACハッシュマシン認証コード)ダイジェスト、及びマシンアカウント(206)の情報が、ドメインに生成され存続されている。データストア(204)は、ファイル、データベース、アプリケーションパーティションなどであり得る。例えば、ダイジェストは、ユーザーログインID又は単語「anonymous」のような任意の暗号化種もあり得ることに留意されたい。   Before continuing with a more detailed description of the process, certain information is generated in the domain (104) (eg, in the data store (204)) based on the OTP provided to the user and stored in the domain (104). Will be understood. Hereinafter, the OTP, the encryption key acquired from the OTP, the name related to the machine account (206) of the device, the reference to the owner of the device (202) (for example, the data store account identifier of the owner), the machine account (206) of the device Hash key encoding (eg HMAC hash machine authentication code) digest of target container identifier in data store (204), user identification string (eg, email address of device owner) derived using said encryption key , And machine account (206) information is generated and persisted in the domain. The data store (204) can be a file, database, application partition, and the like. Note that, for example, the digest can be any encrypted species such as a user login ID or the word “anonymous”.

一般に、前述されたような登録は、プロキシ(106)の信頼性を検証する装置(202)によって第1の基本信用関係部を確立することを含む。これを達成するために、装置(202)は、ウェブサービスを呼び出すことによって、プロキシ(106)にHMACダイジェストを渡す。このウェブサービスは、チャネル暗号化のためにセキュアソケットレイヤー(SSL)を使用するが、まだSSL認証を使用しない。プロキシ(106)は、その後、データストア(204)から既にストアされている暗号化キーをリトリーブし、プロキシのSSL信用証明書チェーン信用済ルートドメイン信用証明書のHMACダイジェストを生成するために、その暗号化キーを使用する。このHMACダイジェストは、対応するルートドメイン信用証明書と共に装置(202)に渡され、HMACダイジェストは、既に導出された暗号化キーを使用し、プロキシ(106)によって正しく計算されていることを検証する。   In general, registration as described above includes establishing a first basic trust relationship by the device (202) that verifies the authenticity of the proxy (106). To accomplish this, the device (202) passes the HMAC digest to the proxy (106) by invoking a web service. This web service uses Secure Sockets Layer (SSL) for channel encryption but does not yet use SSL authentication. The proxy (106) then retrieves the already-stored encryption key from the data store (204) and generates its HMAC digest for the proxy's SSL credential chain trusted root domain credential. Use an encryption key. This HMAC digest is passed to the device (202) along with the corresponding root domain credentials, and the HMAC digest uses the already derived encryption key and verifies that it is correctly calculated by the proxy (106). .

一旦、装置(202)は、ドメイン信用証明書が上記仕組みに従って信用され得ることを決定すると、装置(202)は、今度は、暗号化チャネルを用いたSSLサーバー完全信用証明書を使用し、同一のプロキシ(106)に再接続する。装置(202)は、サーバーSSL信用証明書が、信用が既に決定されているドメイン信用証明書に逆に適切にリンク(又はチェーン)していることを検証するために再接続される。装置(202)は、その後、既に計算されている暗号化キーを使用し導出された信用証明書リクエストのHMACダイジェストと共に信用証明書リクエスト(例えば公開鍵暗号化標準(PKCS)No.10)を提出する。(PKCS#10標準信用証明書リクエストは、信用証明書の公開鍵をリクエストするために認証機関に送信されるメッセージ用フォーマットである。)プロキシ(106)は、信用証明書リクエストのHMACダイジェストが、既に導出された暗号化キーを使用して提供された信用証明書リクエストから取得されることを検証し、それによって装置(202)を認証する。   Once the device (202) determines that the domain credential can be trusted according to the above scheme, the device (202) now uses the SSL server full credential using the encrypted channel and the same Reconnect to proxy (106). The device (202) is reconnected to verify that the server SSL credentials are properly linked (or chained) back to the domain credentials for which the trust has already been determined. The device (202) then submits a credential request (eg, Public Key Cryptography Standard (PKCS) No. 10) with an HMAC digest of the credential request derived using the already calculated encryption key. To do. (The PKCCS # 10 standard credential request is a format for a message that is sent to a certificate authority to request a public key for a credential.) The proxy (106) Verify that it is obtained from a credential request provided using an already derived encryption key, thereby authenticating the device (202).

プロキシ(106)は、その後、データストア(204)(例えばActive Directory)に新しいマシンアカウント(206)を生成するために、HMACダイジェストにリンクされているデータストア情報(図3の情報(304))を使用する。新しいマシンアカウント(206)は、認証コンポーネント(110)によってログインされ、ログインの間、認証機関(208)に信用証明書リクエストを提出するために使用される。発行された信用証明書が、その後、リトリーブされ、装置(202)に返却される。   The proxy (106) then creates data store information (information (304) in FIG. 3) linked to the HMAC digest to create a new machine account (206) in the data store (204) (eg, Active Directory). Is used. The new machine account (206) is logged in by the authentication component (110) and is used to submit a credential request to the certificate authority (208) during login. The issued credentials are then retrieved and returned to the device (202).

新たな機能のいくつかをまとめて、登録プロキシ(106)は、装置(202)に対するドメイン加入操作をエミュレーションする。加入操作は、ワンタイムパスワードに基づいており、したがって、ユーザー識別情報を危険に晒すリスクがない。更に、登録プロキシ(106)は、企業(又は法人)データストアに新しいマシンアカウントを追加するためにドメインに対する最小限のアクセスレベルを必要とするだけである。更に、登録プロキシ(106)は、ユーザーアカウントの追加も既存アカウントの所有権を取得するための権限も付与されない。クライアント装置(202)とプロキシ(106)の間に生み出された基本信用関係は、最終的に、装置(202)とプライベートドメイン(104)の間に完全信用関係を確立するために、プロキシ(106)によって使用される。マシン識別が、ドメインデータストア又はディレクトリ(例えばマイクロソフト社によるアクティブディレクトリ(登録商標))にストアされ得、装置(202)が、プライベートドメイン(104)メンバーとして、それ自体を認証可能にする署名済公開信用証明書(例えばX.509)を受信する。   Summarizing some of the new features, the registration proxy (106) emulates the domain join operation for the device (202). The subscription operation is based on a one-time password and therefore there is no risk of compromising user identification information. Furthermore, the registration proxy (106) only needs a minimum level of access to the domain to add a new machine account to the corporate (or corporate) data store. Furthermore, the registration proxy (106) is not granted the authority to add user accounts or acquire ownership of existing accounts. The basic trust relationship created between the client device (202) and the proxy (106) is finally used to establish a full trust relationship between the device (202) and the private domain (104). ). The machine identification can be stored in a domain data store or directory (eg, Active Directory by Microsoft), and the device (202) can sign itself as a private domain (104) member to authenticate itself A credential (eg X.509) is received.

任意の実施形態において、OTPは、ハードウェア特有である固有の装置識別子(ID)と組み合わせて使用され、プロキシ(106)に渡された識別情報は、OTP及び装置ID双方を含む。これによって、ユーザーが有し得る別のモバイル装置、又は異なるユーザーによって異なる装置で使用され得る別のモバイル装置、を用いたOTPは使用できない。一実装において、OTPの最初の処理に基づいて、装置(202)とプロキシ(106)の間の基本又は完全信用プロセスは、装置IDを包含するように地位を上げられ得、その後、装置(202)に関する好都合又は不都合いずれかの信用プロセスを完了する。   In any embodiment, OTP is used in combination with a unique device identifier (ID) that is hardware specific, and the identification information passed to proxy (106) includes both OTP and device ID. This prevents the use of OTP with another mobile device that the user may have or another mobile device that may be used on different devices by different users. In one implementation, based on the initial processing of the OTP, the basic or fully trusted process between the device (202) and the proxy (106) may be elevated to include the device ID, after which the device (202 ) Complete either a favorable or inconvenient credit process.

図3には、ドメインデータストア(204)に存続している少なくともブートストラップ及び認証目的のための情報を例示する。以下の説明は、(例えば携帯電話)モバイル装置(300)の文脈である。しかしながら、PDA及びタブレット型PCのような携帯用計算機及び他の無線装置が、開示されたドメイン登録アーキテクチャの利点を取得し得ることを理解されよう。   FIG. 3 illustrates at least information for bootstrap and authentication purposes that persists in the domain data store (204). The following description is in the context of a mobile device (300) (eg, a mobile phone). However, it will be appreciated that portable computers and other wireless devices such as PDAs and tablet PCs may obtain the benefits of the disclosed domain registration architecture.

ブートストラッププロセスは、既に取得されたOTP(302)を有するユーザーのモバイル装置に基づく。以下、図2の情報(304)である、OTP(302)、OTPから導出される暗号化キー、(モバイル装置(300)がそのドメインに対し「新しい」装置と見なされ、かくして装置(300)の以前のマシンアカウントが存在しない)装置のマシンアカウント(206)に関する名前、モバイル装置(300)の所有者に対するリファレンス(例えば所有者のデータストアアカウントの完全修飾ドメイン名(FQDN))、装置のマシンアカウント(206)に関するデータストア(204)における目標コンテナに対するリファレンス(例えばコンテナのFQDN)、上記暗号化キーを使用し導出されるユーザー識別文字列(例えば装置の所有者の電子メールアドレス)のハッシュキー(例えばHMAC)ダイジェスト、及びマシンアカウント(206)、がその後、生成され、仲介データストア(306)に存続している。   The bootstrap process is based on the user's mobile device with the OTP (302) already acquired. Hereinafter, the information (304) of FIG. 2, OTP (302), an encryption key derived from OTP, (the mobile device (300) is considered a “new” device for the domain, thus the device (300) Device machine account (206) name, reference to owner of mobile device (300) (eg fully qualified domain name (FQDN) of owner's data store account), device machine Reference to target container in data store (204) for account (206) (eg container FQDN), hash key of user identity string (eg device owner email address) derived using the above encryption key (Eg HMAC) digest and machine Und (206), but then, it is generated, and persist in mediating data store (306).

図4には、ドメインメンバー資格管理方法を例示する。説明を単純化するために、1つ以上の方法論が、例えば、流れ図又は流れ図形式で本明細書に示され一連の動作として説明されているが、動作の中には、それらに従って本明細書に示され説明されているものと異なる順番及び/又は他の動作と同時に発生し得るものもあるように本方法論が、動作の順序に制限されないことを理解され、十分に評価されよう。例えば、当業者は、方法論が代替として状態ダイヤグラムのような相関する一連の状態又は事象として提示され得ることを理解され、十分に評価されよう。更に、例示された動作すべてが、新たな実装のために必要とされ得るわけではない。   FIG. 4 illustrates a domain member qualification management method. To simplify the description, one or more methodologies have been illustrated and described herein as a series of operations, for example, in flowchart or flowchart form, and some operations are described herein accordingly. It will be appreciated and appreciated that the methodology is not limited to the order of operations, as some may occur in a different order and / or other actions than those shown and described. For example, those skilled in the art will understand and appreciate that a methodology can alternatively be presented as a series of correlated states or events, such as a state diagram. Moreover, not all illustrated operations may be required for new implementations.

(400)において、ドメインに加入するための(例えばOTP)信用証明書が、モバイル装置から受信され、信用証明書は、無線インターフェースを介し、ドメインのプロキシサーバーによって受信される。(402)において、信用関係が、信用証明書に基づいて、モバイル装置とプロキシサーバーの間に確立される。(404)において、マシンアカウントが、信用関係に基づいてプロキシサーバーを介し、モバイル装置に関してそのドメインに生成される。(406)において、モバイル装置が、マシンアカウントに基づいて、ドメインに加入される。   At (400), credentials for joining the domain (eg, OTP) are received from the mobile device, and the credentials are received by the domain proxy server via the wireless interface. At 402, a trust relationship is established between the mobile device and the proxy server based on the credential. At (404), a machine account is created in the domain for the mobile device via the proxy server based on the trust relationship. At (406), the mobile device is joined to the domain based on the machine account.

図5には、信用関係及び認証プロセスの確立を支援するデータのデータストアへの存続方法を例示する。(500)において、OTPが、他の手続き又はプロセスに従ってユーザーのモバイル装置に生成され割り当てられた後、プロキシが、データストアにOTP及び暗号化キーを存続している。(502)において、プロキシが、マシンアカウントに関する名前をデータストアに存続している。(504)において、プロキシが、装置に対するリファレンス(例えばユーザーの身元を識別する情報)をデータストアに存続している。(506)において、プロキシが、装置のマシンアカウントの目標コンテナのFQDNをデータストアに存続している。(508)において、プロキシが、上記の暗号化キーを使用して、暗号化種のハッシュキー符号ダイジェストをデータストアに存続している。   FIG. 5 illustrates a method for persisting data in a data store that supports establishment of a trust relationship and an authentication process. At (500), after the OTP is created and assigned to the user's mobile device according to other procedures or processes, the proxy persists the OTP and encryption key in the data store. At (502), the proxy persists a name for the machine account in the data store. At (504), the proxy maintains a reference to the device (eg, information identifying the user's identity) in the data store. At (506), the proxy persists the FQDN of the target container of the machine account of the device in the data store. At (508), the proxy uses the encryption key described above to keep the hash key code digest of the encrypted species in the data store.

図6には、プロキシサーバーを認証するために装置による認証情報の生成方法を例示する。(600)において、装置が、既に取得されているOTPに基づいて登録プロキシを介しプライベートドメインに対するアクセスを開始する。(602)において、装置が、ユーザー装置にユーザーアカウント情報及びOTPに関してプロンプトする。(604)において、装置が、OTPを使用し暗号化キーを生成する。(606)において、装置が、暗号化キーを使用しユーザーアカウント情報のハッシュキー符号(例えばHMAC)ダイジェストを生成する。   FIG. 6 illustrates a method for generating authentication information by an apparatus for authenticating a proxy server. At (600), the device initiates access to the private domain via the registration proxy based on the already acquired OTP. At (602), the device prompts the user device for user account information and OTP. In (604), the device generates an encryption key using OTP. At (606), the device generates a hash key code (eg, HMAC) digest of user account information using the encryption key.

図7には、プロキシ認証による(例えば携帯電話)装置の登録方法を例示する。(700)において、プロキシが意図されているネットワークエンティティであることを保証するために、プロキシ認証の装置を起動する。(702)において、装置が、一般的な暗号化種(例えばユーザーアカウント又は別のユーザー識別情報)を使用し、ハッシュキー符号ダイジェスト形式の装置識別を生成する。(704)において、装置が、その後、プロキシにダイジェストを送信するために、チャネル暗号化を採用しているウェブサービスを呼び出す。ウェブサービスは、暗号化チャネル用SSLを使用し得るが、まだSSL認証を使用しない。(706)において、プロキシが、その後、既にストアされている暗号化キーをデータストアからリトリーブする。(708)において、プロキシが、サーバーSSL信用証明書チェーンのルート信用証明書のハッシュキー符号ダイジェスト(例えばHMAC)を生成する。(710)において、プロキシが、ルート信用証明書及びルート信用証明書ダイジェストを装置に送信する。(712)において、装置は、ダイジェストが、ルート信用証明書を使用し、既に導出されている装置暗号化キーを使用し、プロキシによってダイジェストを再計算することによって正しく計算されたことを検証する。一旦、検証されると、装置は、ここでクライアントが通信を所望する意図されたネットワークエンティティとしてそのプロキシを信用する。   FIG. 7 illustrates a method for registering a device by proxy authentication (for example, a mobile phone). At 700, the proxy authentication device is activated to ensure that the proxy is the intended network entity. At (702), the device uses a general encryption species (eg, user account or other user identification information) to generate a device identification in the form of a hash key code digest. At (704), the device then invokes a web service that employs channel encryption to send a digest to the proxy. A web service may use SSL for an encrypted channel but does not yet use SSL authentication. At (706), the proxy then retrieves the already stored encryption key from the data store. At (708), the proxy generates a hash key code digest (eg, HMAC) of the root credential of the server SSL credential chain. At (710), the proxy sends a root credential and a root credential digest to the device. At (712), the device verifies that the digest was calculated correctly by using the root credentials, using the device encryption key already derived, and recalculating the digest by the proxy. Once verified, the device now trusts its proxy as the intended network entity that the client wishes to communicate with.

図8には、プロキシに対するクライアント認証方法を例示する。一旦、装置がプロキシを認証すると、プロキシが順番に装置を認証する。(800)において、装置は、プロキシのSSL信用証明書が、信用されていることを既に決定されているドメイン信用証明書に逆に適切にリンク(又はチェーン)していることを検証するために、チャネル暗号化(例えばSSL)及びサーバーの完全信用証明書を使用し、プロキシに再接続する。(802)において、装置が、その後、既に計算されストアされている暗号化キーを使用し導出されるハッシュキー符号化ダイジェスト(例えばHMAC)ダイジェスト信用証明書リクエストと共に信用証明書リクエストを提出する。(804)において、プロキシが既に導出された暗号化キーを使用して、信用証明書リクエストのダイジェストが提供された信用証明書リクエストから導出されていることを検証する。(806)において、首尾よく検証されたとき、プロキシが装置を認証している。   FIG. 8 illustrates a client authentication method for the proxy. Once the device authenticates the proxy, the proxy in turn authenticates the device. At (800), the device verifies that the proxy SSL credentials are properly linked (or chained) back to the domain credentials that have already been determined to be trusted. Reconnect to the proxy using channel encryption (eg SSL) and full server credentials. At (802), the device then submits a credential request along with a hash key encoded digest (eg, HMAC) digest credential request that is derived using an already calculated and stored encryption key. At (804), the proxy verifies that the digest of the credential request is derived from the provided credential request using the already derived encryption key. At (806), the proxy authenticates the device when successfully verified.

図9には、装置及びプロキシ認証後のドメイン信用証明書の取得方法を例示する。(900)において、プロキシが、識別情報ダイジェストにリンクされているデータストア情報をリトリーブする。(902)において、プロキシが、データストアに新しいマシンアカウントを生成するために、データストア情報を使用する。(904)において、プロキシが、新しいマシンアカウントにログインする。(906)において、プロキシが、装置から受信された信用証明書リクエストを認証機関に提出する。(908)において、認証機関が、装置識別に基づいて署名済ドメイン信用証明書を発行する。(910)において、プロキシが、発行されたドメイン信用証明書を受信し、装置に送信する。装置は、ここでドメインサービスに対する完全アクセス手段を有する。   FIG. 9 illustrates an apparatus and a method for acquiring domain credentials after proxy authentication. At (900), the proxy retrieves the data store information linked to the identification information digest. At (902), the proxy uses the data store information to create a new machine account in the data store. At (904), the proxy logs into the new machine account. At (906), the proxy submits the credential request received from the device to the certificate authority. In (908), the certification authority issues a signed domain credential based on the device identification. At (910), the proxy receives and sends the issued domain credentials to the device. The device now has full access to the domain service.

対象アーキテクチャの意図するところにおいては、信用証明書を取得するためのデリゲートされた権利不足に基づいた信用証明書を取得するための仕組みが、企業サービスのためのプライベートドメインにアクセスしようとする装置に対し多大な利益を提供する。   As intended for the target architecture, a mechanism for obtaining a credential based on a delegated lack of rights to obtain a credential is provided to a device attempting to access a private domain for enterprise services. It provides tremendous benefits.

装置の代わりに信用証明書を取得するための従来のプロキシメカニズムは、プロキシが、装置からのパスワードをリクエストし、認証機関にパスワードを送信し、認証機関から署名済証書を受信し、その後、署名済証書を装置に転送することによって、装置を代行することである。   The traditional proxy mechanism for obtaining credentials on behalf of a device is that the proxy requests a password from the device, sends the password to the certificate authority, receives a signed certificate from the certificate authority, and then signs Acting on behalf of the device by transferring the certificate to the device.

本明細書に記載されているような「リバースデリゲーション」として考えられ得る従来のプロキシメカニズムに対する新たな代替手段が、新しいマシンアカウントに関連する信用証明書を取得し、その後、認証プロセスの終わりにおいて、アカウントの所有権を譲渡し、それによってドメインサービスに対する完全アクセスを信用証明書の受取人、この場合、装置に提供することである。   A new alternative to the traditional proxy mechanism, which can be considered as “reverse delegation” as described herein, obtains credentials associated with the new machine account, and then at the end of the authentication process: The transfer of account ownership, thereby providing full access to the domain service to the credential recipient, in this case the device.

図10には、計算機に実装されるドメイン登録用信用証明書の取得方法を例示する。(1000)において、プロキシの権限が、新しいマシンアカウントの生成だけに制限される。(1002)において、プロキシが、OTPに関連するプロビジョニング情報に基づいて構成ディレクトリにモバイル装置に関する任意のマシンアカウントを生成する。(1004)において、プロキシが、ドメインの認証機関からの信用証明書をリクエストする。(1006)において、プロキシが、信用証明書リクエストのハッシュダイジェストを使用し、信用証明書のリクエスト計算を検証する。(1008)において、プロキシが、認証機関から署名済クライアント信用証明書を受信する。(1010)において、プロキシが、モバイル装置に署名済信用証明書を送信することによって、マシンアカウントの所有権をモバイル装置に移譲する。(1012)において、プロキシが、署名済クライアント信用証明書をクライアントに送信後、マシンアカウントに対するアクセスを中止する。   FIG. 10 illustrates a method for obtaining a domain registration credential implemented in a computer. (1000), proxy authority is limited to creating new machine accounts. At (1002), the proxy creates an arbitrary machine account for the mobile device in the configuration directory based on provisioning information associated with the OTP. At (1004), the proxy requests credentials from the domain's certificate authority. At (1006), the proxy uses the hash digest of the credential request to verify the credential request calculation. At (1008), the proxy receives a signed client credential from the certificate authority. At (1010), the proxy transfers ownership of the machine account to the mobile device by sending a signed credential to the mobile device. At (1012), the proxy stops accessing the machine account after sending the signed client credentials to the client.

このアプリケーションにおいて使用される用語「コンポーネント」及び「システム」は、計算機に関連する、エンティティ、ハードウェア、ハードウェアとソフトウェアの組み合わせ、ソフトウェア、又は実行中のソフトウェアのいずれかを参照することを意図している。例えばコンポーネントは、プロセッサーにおいて実行するプロセス、プロセッサー、ハードディスクドライブ、複数の(光学及び/又は磁気記憶媒体)記憶装置、オブジェクト、実行可能な実行スレッド、プログラム、及び/又は計算機であり得るがこれらに限定しない。例示として、サーバーで動作するアプリケーション及びサーバー双方はコンポーネントであり得る。1つ以上のコンポーネントが、実行プロセス及び/又はスレッド内部に常駐し得、コンポーネントが、1つの計算機において局所化され得るか及び/又は2つ以上の計算機の間において分散され得る。   The terms “component” and “system” as used in this application are intended to refer to any entity, hardware, combination of hardware and software, software, or running software associated with a computer. ing. For example, a component can be, but is not limited to, a process executing on a processor, a processor, a hard disk drive, multiple (optical and / or magnetic storage media) storage devices, an object, an executable thread of execution, a program, and / or a computer. do not do. By way of illustration, both an application running on a server and the server can be a component. One or more components can reside within an execution process and / or thread, and the components can be localized on one computer and / or distributed between two or more computers.

ここで図11を参照すると、安全でないプロビジョニング及びドメイン加入のエミュレーションを提供するために例示された作動可能な計算システム(1100)のブロック図がある。その様々な機能に関する更なる文脈を提供するために、図11及び以下の論述は、様々な機能が実装され得る適切な計算システム(1100)の簡潔で一般的な説明を提供することを意図している。上記説明は、1つ以上の計算機において動作し得る計算機が実行可能な命令に関する一般的な文脈であるが、当業者は、新たな実施形態が、他のプログラムモジュールと組み合わせて実装され得るか及び/又はハードウェアとソフトウェアの組み合わせとして実装され得ることを認めよう。   Referring now to FIG. 11, there is a block diagram of an operable computing system (1100) illustrated to provide insecure provisioning and domain subscription emulation. In order to provide further context regarding its various functions, FIG. 11 and the following discussion are intended to provide a concise and general description of a suitable computing system (1100) in which various functions may be implemented. ing. While the above description is in the general context of instructions that can be executed by a computer that can run on one or more computers, those skilled in the art will recognize that the new embodiments may be implemented in combination with other program modules and It will be appreciated that it may be implemented as a combination of hardware and software.

一般にプログラムモジュールは、特定のタスクを実行するか又は特定の抽象データタイプを実装する、ルーチン、プログラム、コンポーネント、データ構造などを含む。更に当業者は、本発明の方法が、シングルプロセッサー又はマルチプロセッサーコンピューターシステム、ミニコンピューター、メインフレームコンピューター、及びパーソナルコンピューター、携帯用計算装置、マイクロプロセッサーベース又はプログラマブルコンシューマー電化製品、及び1つ以上の関連する装置と作動可能に接続され得るその他それぞれを含む他の計算機システム構成を用いて実施され得ることを理解されよう。   Generally, program modules include routines, programs, components, data structures, etc. that perform particular tasks or implement particular abstract data types. Further, those skilled in the art will recognize that the method of the present invention is a single processor or multiprocessor computer system, minicomputer, mainframe computer, and personal computer, portable computing device, microprocessor-based or programmable consumer appliance, and one or more associated It will be appreciated that other computer system configurations may be implemented, including each other that may be operatively connected to the device.

例示された機能は、いくつかのタスクが通信ネットワーク介し接続されているリモートプロセッシング装置によって実行される分散計算環境においても実施され得る。分散計算環境において、プログラムモジュールは、ローカル及びリモート双方のメモリー記憶装置に配置され得る。   The illustrated functions may also be practiced in distributed computing environments where certain tasks are performed by remote processing devices that are linked through a communications network. In a distributed computing environment, program modules can be located in both local and remote memory storage devices.

計算機は、通常、様々な計算機可読媒体を含む。計算機可読媒体は、計算機によってアクセスされ得る利用可能な任意の媒体であり得、揮発性媒体及び不揮発性媒体、取り外し可能媒体及び取り外し不可能媒体を含む。制限ではなく例として、計算機可読媒体は、計算機記憶媒体及び通信媒体を含む。計算機記憶媒体は、計算機可読命令、データ構造、プログラムモジュール、又は他のデータのような情報の記憶に関する任意の方法又は技術で実装される揮発性及び不揮発性取り外し可能及び取り外し不可能媒体を含む。計算機記憶媒体は、RAM、ROM、EEPROM、フラッシュメモリー、又は他のメモリー技術、CD−ROM、デジタルビデオディスク(DVD)、又は他の光ディスク記憶装置、磁気カセット、磁気テープ、磁気ディスク記憶装置、又は他の磁気記憶装置、又は所望の情報をストアするために使用され得、計算機によってアクセスされ得る他の任意の媒体を含むがこれらに限定しない。   A computer typically includes a variety of computer-readable media. Computer readable media can be any available media that can be accessed by the computer and includes both volatile and nonvolatile media, removable and non-removable media. By way of example, and not limitation, computer readable media include computer storage media and communication media. Computer storage media includes volatile and non-volatile removable and non-removable media implemented in any method or technique for storage of information such as computer readable instructions, data structures, program modules, or other data. The computer storage medium may be RAM, ROM, EEPROM, flash memory, or other memory technology, CD-ROM, digital video disk (DVD), or other optical disk storage device, magnetic cassette, magnetic tape, magnetic disk storage device, or This includes but is not limited to other magnetic storage devices or any other medium that can be used to store the desired information and that can be accessed by the computer.

再び図11を参照すると、様々な機能を実装するための例示的な計算システム(1100)は計算機(1102)を含んでいて、計算機(1102)は、処理ユニット(1104)、システムメモリー(1106)及びシステムバス(1108)を含む。システムバス(1108)は、処理ユニット(1104)に接続されるシステムメモリー(1106)含むがこれに限定しないシステムコンポーネントに対するインターフェースを提供する。処理ユニット(1104)は、商用利用可能な様々な任意のプロセッサーであり得る。デュアルマイクロプロセッサー及び他のマルチプロセッサーアーキテクチャも処理ユニット(1104)として使用され得る。   Referring again to FIG. 11, an exemplary computing system (1100) for implementing various functions includes a computer (1102) that includes a processing unit (1104), a system memory (1106). And a system bus (1108). The system bus (1108) provides an interface to system components including, but not limited to, system memory (1106) connected to the processing unit (1104). The processing unit (1104) can be any of a variety of commercially available processors. Dual microprocessors and other multiprocessor architectures may also be used as the processing unit (1104).

システムバス(1108)は、更に(メモリーコントローラーの有無に関わらず)メモリーバス、周辺機器用バス、及び商用利用可能な様々な任意のバスアーキテクチャを使用してローカルバスと相互接続し得るいくつかのタイプの任意のバス構造であり得る。システムメモリー(1106)は、読み出し専用メモリー(ROM)(1110)及びランダムアクセスメモリー(RAM)(1112)を含む。基本的な入力/出力システム(BIOS)は、BIOSが、始動中など計算機(1102)内のエレメント間に情報を送信する支援をする基本的なルーチンを含むROM、EPROM、EEPROMのような不揮発性メモリー(1110)にストアされる。RAM(1112)は、データをキャッシュするためのスタティックRAMのような高速RAMも含み得る。   The system bus (1108) further includes several memory buses (with or without a memory controller), peripheral buses, and several buses that can be interconnected with the local bus using any of a variety of commercially available bus architectures. It can be any type of bus structure. The system memory (1106) includes read only memory (ROM) (1110) and random access memory (RAM) (1112). A basic input / output system (BIOS) is non-volatile, such as ROM, EPROM, EEPROM, which contains basic routines that help the BIOS send information between elements within the computer (1102), such as during startup. Stored in memory (1110). The RAM (1112) may also include a high-speed RAM such as static RAM for caching data.

計算機(1102)は更に、内蔵ハードディスクドライブ(1114)が、(示されていない)適切な筐体の中に外付け利用向けにも構成され得る内蔵ハードディスクドライブ(HDD)(1114)(例えばEIDE,SATA)、(例えば取り外し可能ディスケット(1118)から読み出すか又はそれに書き込む)磁気フロッピー(登録商標)ディスクドライブ(FDD)(1116)及び(例えばCD−ROMディスク(1122)から読み出すか又はそれに書き込むDVDのような別の高容量光媒体から読み出すか又はそれに書き込むための)光ディスクドライブ(1120)を含む。ハードディスクドライブ(1114)、磁気ディスクドライブ(1116)、及び光ディスクドライブ(1120)は、ハードディスクドライブインターフェース(1124)、磁気ディスクドライブインターフェース(1126)、及び光ドライブインターフェース(1128)それぞれによって、システムバス(1108)に接続され得る。外付けドライブ実装用インターフェース(1124)は、ユニバーサルシリアルバス(USB)及びIEEE1394インターフェース技術のうち少なくとも1つ又はその双方を含む。   The computer (1102) further includes an internal hard disk drive (HDD) (1114) (eg, EIDE,) in which the internal hard disk drive (1114) can be configured for external use in a suitable housing (not shown). SATA), magnetic floppy floppy disk drive (FDD) (1116) (e.g. read from or write to removable diskette (1118)) and DVDs read from or written to (e.g. CD-ROM disk (1122)) An optical disk drive (1120) for reading from or writing to another high capacity optical medium such as The hard disk drive (1114), magnetic disk drive (1116), and optical disk drive (1120) are connected to the system bus (1108) by a hard disk drive interface (1124), a magnetic disk drive interface (1126), and an optical drive interface (1128), respectively. ). The external drive implementation interface (1124) includes at least one or both of Universal Serial Bus (USB) and IEEE 1394 interface technologies.

ドライブ及びそれらに関連する計算機記憶媒体は、データ、データ構造、計算機実行可能命令など不揮発性記憶装置を提供する。計算機(1102)に関するドライブ及び媒体は、適切な任意のデジタルフォーマットのデータストレージに適応している。計算機可読媒体の上記の説明は、HDD、取り外し可能磁気ディスケット、及びCD又はDVDのような取り外し可能光媒体を参照しているが、ZIPドライブ、磁気カセット、フラッシュメモリーカード、カートリッジその他のような計算機によって別のタイプの可読媒体が、例示的な動作環境においても使用され得、更に、そのような任意の媒体が、開示された方法を実装するための計算機実行可能命令を含み得ることが当業者によって十分に理解されよう。   Drives and their associated computer storage media provide non-volatile storage such as data, data structures, computer-executable instructions. The drives and media for the computer (1102) are adapted for data storage in any suitable digital format. The above description of computer readable media refers to HDDs, removable magnetic diskettes, and removable optical media such as CDs or DVDs, but computers such as ZIP drives, magnetic cassettes, flash memory cards, cartridges, etc. Those skilled in the art will appreciate that other types of readable media may be used in the exemplary operating environment, and that any such media may include computer-executable instructions for implementing the disclosed methods. Will be fully understood.

オペレーティングシステム(1130)、1つ以上のアプリケーションプログラム(1132)、他のプログラムモジュール(1134)、及びプログラムデータ(1136)を含む多くのプログラムモジュールがドライブ及びRAM(1112)にストアされ得る。オペレーティングシステム、アプリケーション、モジュール、及び/又はデータすべて又は一部もRAM(1112)にキャッシュされ得る。開示されたアーキテクチャが、商用利用可能な様々なオペレーティングシステム又はオペレーティングシステムの組み合わせを用いて実装され得ることを十分に理解され得よう。   Many program modules may be stored in the drive and RAM (1112), including an operating system (1130), one or more application programs (1132), other program modules (1134), and program data (1136). All or part of the operating system, applications, modules, and / or data may also be cached in RAM (1112). It will be appreciated that the disclosed architecture can be implemented using various commercially available operating systems or combinations of operating systems.

アプリケーション(1132)及び/又はモジュール(1134)は、図1のプロキシサーバーのブートストラップ及び認証コンポーネント(108)及び(110)を含み得る。システム(1100)がクライアント(102)である場合、アプリケーション(1132)及び/又はモジュール(1134)は、例えば暗号化キー及びハッシュキー符号化ダイジェストを生成するためのクライアントの処理能力を含み得る。図1及び図2のドメイン(104)に関する文脈において、システム(1100)は、認証機関(208)、及び/又はデータストア(204)、及びマシンアカウント(206)を含み得る。   Applications (1132) and / or modules (1134) may include the bootstrap and authentication components (108) and (110) of the proxy server of FIG. If the system (1100) is a client (102), the application (1132) and / or the module (1134) may include the client's processing capabilities to generate, for example, encryption keys and hash key encoding digests. In the context of the domain (104) of FIGS. 1 and 2, the system (1100) may include a certificate authority (208) and / or a data store (204) and a machine account (206).

ユーザーは、1つ以上の有線/無線入力装置、例えばキーボード(1138)、及びマウス(1140)のようなポインティング装置を介し計算機(1102)にコマンド及び情報を入力し得る。(示されていない)他の入力装置は、マイクロフォン、赤外線リモートコントロール、ジョイスティック、ゲームパッド、スタイラスペン、タッチスクリーンなどを含み得る。これらの入力装置及び他の入力装置は、多くの場合、システムバス(1108)に接続されている入力装置インターフェース(1142)を介し、処理ユニット(1104)と接続されるが、パラレルポート、IEEE1394シリアルポート、ゲームポート、USBポート、赤外線インターフェースその他のような別のインターフェースによって接続され得る。   A user may enter commands and information into the calculator (1102) via one or more wired / wireless input devices, such as a keyboard (1138) and a pointing device, such as a mouse (1140). Other input devices (not shown) may include a microphone, infrared remote control, joystick, game pad, stylus pen, touch screen, and the like. These and other input devices are often connected to the processing unit (1104) via the input device interface (1142) connected to the system bus (1108), but are connected to a parallel port, IEEE 1394 serial. It can be connected by another interface such as a port, game port, USB port, infrared interface, etc.

モニター(1144)又は別のタイプの表示装置もビデオアダプター(1146)のようなインターフェースを介しシステムバス(1108)に接続される。計算機は、通常、モニター(1144)に加え、スピーカー、プリンターのような(示されていない)別の周辺出力装置を含む。   A monitor (1144) or another type of display device is also connected to the system bus (1108) via an interface, such as a video adapter (1146). Computers typically include a monitor (1144) and other peripheral output devices (not shown) such as speakers and printers.

計算機(1102)は、リモートコンピューター(単数又は複数)(1148)のような1つ以上のリモートコンピューターと有線通信及び/又は無線通信を介する論理的な接続を使用し、ネットワーク環境において作動し得る。リモートコンピューター(単数又は複数)(1148)は、ワークステーション、サーバーコンピューター、ルーター、パーソナルコンピューター、携帯用計算機、マイクロプロセッサーベースの娯楽機器、ピア装置、又は別の一般的なネットワークノードであり得、通常、計算機(1102)に関連する前述されたエレメントの大多数又はすべてを含むが、簡単化のためにメモリー/ストレージ(1150)だけを例示する。示された論理接続は、ローカルエリアネットワーク(LAN)(1152)及び/又は更に大規模なネットワーク、例えば広域ネットワーク(WAN)(1154)との有線接続/無線接続を含む。そのようなLAN及びWANネットワーク環境は、オフィス及び会社において一般的であって、イントラネットのような企業全体の計算機ネットワークを円滑にし、そのすべては、グローバル通信ネットワーク、例えばインターネットと接続し得る。   Computer (1102) may operate in a network environment using logical connections via wired and / or wireless communication with one or more remote computers, such as remote computer (s) (1148). The remote computer (s) (1148) can be a workstation, server computer, router, personal computer, portable computer, microprocessor-based entertainment device, peer device, or another common network node, typically , Which includes the majority or all of the previously described elements associated with computer (1102), but for simplicity only memory / storage (1150) is illustrated. The logical connections shown include a wired / wireless connection with a local area network (LAN) (1152) and / or a larger network, such as a wide area network (WAN) (1154). Such LAN and WAN network environments are common in offices and businesses and facilitate enterprise-wide computer networks such as intranets, all of which can be connected to a global communications network, such as the Internet.

LANネットワーク接続環境において使用されるとき、計算機(1102)は、有線及び/又は無線通信ネットワークインターフェース又はアダプター(1156)を介しローカルネットワーク(1152)に接続される。アダプター(1156)は、無線アダプター(1156)と通信するために、それに配置される無線アクセスポイントも含み得るLAN(1152)との有線又は無線通信を円滑にし得る。   When used in a LAN networking environment, the computer (1102) is connected to the local network (1152) via a wired and / or wireless communication network interface or adapter (1156). The adapter (1156) may facilitate wired or wireless communication with the LAN (1152), which may also include a wireless access point disposed thereon, to communicate with the wireless adapter (1156).

WANネットワーク環境において使用されるとき、計算機(1102)は、モデム(1158)を含み得るか又はWAN(1154)上の通信サーバーに接続され、インターネットのような方法でWAN(1154)を介して通信を確立するための別の手段を有する。内蔵又は外付けであって有線又は無線装置であり得るモデム(1158)が、シリアルポートインターフェース(1142)を介しシステムバス(1108)に接続される。ネットワーク接続環境においては、計算機(1102)又はその一部に関連し表示されているプログラムモジュールが、リモートメモリー/ストレージ(1150)にストアされ得る。示されたネットワーク接続が例示的であって、計算機の間の通信リンクを確立するための他の手段が使用され得ることを十分理解されよう。   When used in a WAN network environment, the computer (1102) may include a modem (1158) or connected to a communication server on the WAN (1154) and communicate via the WAN (1154) in a manner like the Internet. Have another means to establish A modem (1158), which may be a built-in or external, wired or wireless device, is connected to the system bus (1108) via a serial port interface (1142). In a networked environment, program modules displayed in association with the computer (1102) or a portion thereof may be stored in the remote memory / storage (1150). It will be appreciated that the network connections shown are exemplary and other means for establishing a communications link between the computers can be used.

計算機(1102)は、無線通信を用いて作動的可能に配置される任意の無線装置又はエンティティ、例えば、プリンター、スキャナー、デスクトップ、及び/又は携帯用計算機、携帯用データアシスタント、通信衛星、任意の設備部品、又は無線で検出可能なタグに関連付けられた場所(例えばキオスク、新聞売店、トイレ)及び電話と作動可能に通信する。これは、少なくとも無線(Wi−Fi)及びブルートゥース(登録商標)無線技術を含む。このように通信は、少なくとも2つの装置の間の従来のネットワーク又は簡易なアドホック通信を用いるような所定の構造であり得る。   A computer (1102) can be any wireless device or entity that is operatively arranged using wireless communication, such as a printer, scanner, desktop, and / or portable computer, portable data assistant, communications satellite, any Operately communicate with equipment parts or locations (eg, kiosks, newspaper shops, toilets) and telephones associated with wirelessly detectable tags. This includes at least wireless (Wi-Fi) and Bluetooth® wireless technologies. Thus, the communication can be a predetermined structure such as using a conventional network or simple ad hoc communication between at least two devices.

無線又はワイヤレス・フェディリティは、自宅の寝椅子、ホテルルームのベッド、又は職場の会議室から無線でインターネットに対する接続を可能にする。無線は、そのような装置、例えば計算機が、携帯電話において使用されるものと同様の基地局の範囲内のどこでも屋内及び屋外にあるデータの送信及び受信を可能にする無線技術である。無線ネットワークは、安全で信頼できる高速無線接続性を提供するためにIEEE802.11x(a,b,gなど)と呼ばれる無線通信技術を使用する。無線ネットワークは、インターネット及び(IEEE802.3又はイーサネット(登録商標)を使用する)有線ネットワークと、相互に計算機を接続するために使用され得る。   Wireless or wireless feasibility allows connection to the Internet wirelessly from a chaise longue at home, a bed in a hotel room, or a meeting room at work. Wireless is a wireless technology that allows such devices, such as computers, to transmit and receive data that is indoors and outdoors anywhere within the range of a base station similar to that used in mobile phones. Wireless networks use a wireless communication technology called IEEE 802.11x (a, b, g, etc.) to provide secure and reliable high-speed wireless connectivity. The wireless network can be used to connect computers to each other with the Internet and wired networks (using IEEE 802.3 or Ethernet).

ここで図12を参照し、安全でないプロビジョニングを円滑にする例示的な計算環境(1200)及びドメイン加入エミュレーションの概略ブロック図を例示する。システム(1200)は、1つ以上のクライアント(1202)を含む。クライアント(1202)は、ハードウェア及び/又はソフトウェア(例えば、スレッド、プロセス、計算装置)であり得る。クライアント(1202)は、例えば、クッキー(単数又は複数)及び/又は関連するコンテキスト情報を格納する。   Referring now to FIG. 12, a schematic block diagram of an exemplary computing environment (1200) and domain subscription emulation that facilitates insecure provisioning is illustrated. The system (1200) includes one or more clients (1202). Client (1202) may be hardware and / or software (eg, threads, processes, computing devices). The client (1202) stores, for example, cookie (s) and / or associated context information.

システム(1200)も、1つ以上のサーバー(1204)を含む。サーバー(1204)も、ハードウェア及び/又はソフトウェア(例えば、スレッド、プロセス、計算装置)であり得る。サーバー(1204)は、本アーキテクチャを使用することによって、例えば変換を実行するためのスレッドを格納する。クライアント(1202)とサーバー(1204)の間の一可能な通信は、2つ以上の計算機プロセスの間に送信されるように適応したデータパケット形式であり得る。データパケットは、例えばクッキー及び/又は関連する文脈情報を含み得る。システム(1200)は、クライアント(1202)とサーバー(1204)の間の通信を円滑にするために使用され得る(例えばインターネットのようなグローバル通信ネットワーク)通信フレームワーク(1206)を含む。   The system (1200) also includes one or more servers (1204). Server (1204) may also be hardware and / or software (eg, threads, processes, computing devices). Server (1204) uses this architecture to store threads for performing transformations, for example. One possible communication between a client (1202) and a server (1204) may be in the form of a data packet adapted to be transmitted between two or more computer processes. The data packet may include, for example, a cookie and / or associated context information. The system (1200) includes a communication framework (1206) that can be used to facilitate communication between a client (1202) and a server (1204) (eg, a global communication network such as the Internet).

通信は、(光ファイバーを含む)有線技術及び/又は無線技術を介し円滑にされ得る。クライアント(1202)は、クライアント(1202)にローカル情報(例えば、クッキー(単数又は複数)及び/又は関連する文脈情報)をストアするために使用され得る1つ以上のクライアントデータストア(1208)と作動可能に接続される。同様にサーバー(1204)は、サーバー(1204)にローカル情報をストアするために使用され得る1つ以上のサーバーデータストア(1210)と作動可能に接続される。   Communication can be facilitated via wired technology (including optical fiber) and / or wireless technology. The client (1202) operates with one or more client data stores (1208) that may be used to store local information (eg, cookie (s) and / or associated contextual information) on the client (1202). Connected as possible. Similarly, server (1204) is operatively connected to one or more server data stores (1210) that may be used to store local information on server (1204).

図1の双方のクライアント(1202)は、プロキシサーバー(106)に対するアクセスを求めているクライアント(102)を含み得る。図2の双方のデータストア(204)及び認証機関(208)は、サーバー(1204)であり得、企業のバックエンドサーバーでもあり得る。   Both clients (1202) of FIG. 1 may include a client (102) seeking access to a proxy server (106). Both the data store (204) and certificate authority (208) of FIG. 2 can be servers (1204) and can also be enterprise back-end servers.

前述された内容は、開示されたアーキテクチャの例を含む。コンポーネント及び/又は方法論に関して考えられ得るあらゆる組み合わせを説明することが、当然、不可能であるが、当業者は、更に多数の組み合わせ及び置換があり得ることを認め得よう。したがって、新たなアーキテクチャが、添付された請求項の趣旨及び範囲内に収まるような変更、修正及び変形のすべてを包含するように意図されている。更に、用語「含む」が、詳細説明又は請求項のいずれかにおいて使用される範囲内において、「から成る」が請求項において遷移的な言葉として使用されるときに解釈されるように、そのような用語は、用語「から成る」と同様に包括的であることを意図している。   What has been described above includes examples of the disclosed architecture. Of course, it is not possible to describe every possible combination of components and / or methodologies, but those skilled in the art will recognize that there can be many more combinations and substitutions. Accordingly, the new architecture is intended to embrace all such alterations, modifications and variations that fall within the spirit and scope of the appended claims. Further, as used in the detailed description or in the claims, the term “comprising” is to be interpreted as “consisting of” when used as a transitional word in a claim. The terminology is intended to be as inclusive as the term “consisting of”.

100 ドメインメンバー資格管理システム
102 モバイルクライアント
104 プライベートドメイン
106 登録プロキシサーバー
108 ブートストラップコンポーネント
110 認証コンポーネント
200 ドメインメンバー資格管理システム
202 装置
204 ドメインデータストア
206 マシンアカウント
208 ドメイン認証機関
300 モバイル装置
302 ワンタイムパスワード(OTP)
304 情報
306 仲介データストア
1100 計算システム
1102 計算機
1104 処理ユニット
1106 システムメモリー
1108 システムバス
1110 読み出し専用メモリー(ROM)
1112 ランダムアクセスメモリー(RAM)
1114 内蔵ハードディスクドライブ(HDD)
1116 磁気フロッピー(登録商標)ディスクドライブ(FDD)
1118 取り外し可能ディスケット
1120 光ディスクドライブ
1122 CD−ROMディスク
1124 ハードディスクドライブインターフェース
1126 磁気ディスクドライブインターフェース
1128 光ドライブインターフェース
1130 オペレーティングシステム
1132 アプリケーションプログラム
1134 他のプログラムモジュール
1136 プログラムデータ
1138 キーボード
1140 マウス
1142 入力装置インターフェース
1144 モニター
1146 ビデオアダプター
1148 リモートコンピューター
1150 メモリー/記憶装置
1152 ローカルエリアネットワーク(LAN)
1154 広域ネットワーク(WAN)
1156 無線通信ネットワークインターフェース又はアダプター
1158 モデム
1200 計算環境
1202 クライアント
1204 サーバー
1206 通信フレームワーク
1208 クライアントデータストア
1210 サーバーデータストア
100 Domain Member Credential Management System 102 Mobile Client 104 Private Domain 106 Registration Proxy Server 108 Bootstrap Component 110 Authentication Component 200 Domain Member Credential Management System 202 Device 204 Domain Data Store 206 Machine Account 208 Domain Certificate Authority 300 Mobile Device 302 One Time Password ( OTP)
304 Information 306 Mediation Data Store 1100 Computing System 1102 Computer 1104 Processing Unit 1106 System Memory 1108 System Bus 1110 Read Only Memory (ROM)
1112 Random access memory (RAM)
1114 Internal hard disk drive (HDD)
1116 Magnetic floppy disk drive (FDD)
1118 Removable diskette 1120 Optical disk drive 1122 CD-ROM disk 1124 Hard disk drive interface 1126 Magnetic disk drive interface 1128 Optical drive interface 1130 Operating system 1132 Application program 1134 Other program modules 1136 Program data 1138 Keyboard 1140 Mouse 1142 Input device interface 1144 Monitor 1146 Video adapter 1148 Remote computer 1150 Memory / storage device 1152 Local area network (LAN)
1154 Wide area network (WAN)
1156 wireless communication network interface or adapter 1158 modem 1200 computing environment 1202 client 1204 server 1206 communication framework 1208 client data store 1210 server data store

Claims (20)

ドメインメンバー資格を管理するための、計算機に実装されるシステム(100)であって、
ドメインに対するアクセスを求めているモバイルクライアントからユーザー信用証明書を受信するためのドメインプロキシブートストラップコンポーネント(108)と、
前記ユーザー信用証明書に基づいて前記ドメインに対し前記モバイルクライアントを認証するための前記プロキシの認証コンポーネント(110)と、を含むシステム。
A system (100) implemented in a computer for managing domain membership,
A domain proxy bootstrap component (108) for receiving user credentials from mobile clients seeking access to the domain;
An authentication component (110) of the proxy for authenticating the mobile client to the domain based on the user credentials.
前記ユーザー信用証明書が、ユーザー名又はパスワードのうち少なくとも1つを含むことを特徴とする請求項1記載のシステム。   The system of claim 1, wherein the user credentials include at least one of a user name or a password. 前記認証コンポーネントが、前記ユーザー信用証明書に基づいて前記モバイルクライアントに関するマシンアカウントを生成することを特徴とする請求項1記載のシステム。   The system of claim 1, wherein the authentication component generates a machine account for the mobile client based on the user credentials. 前記モバイルクライアントが、安全でない無線インターフェースを介し前記ユーザー信用証明書を通信する携帯電話であることを特徴とする請求項1記載のシステム。   The system of claim 1, wherein the mobile client is a mobile phone that communicates the user credentials over an insecure wireless interface. 計算機に実装されるドメインメンバー資格管理方法であって、
ドメインに加入するための信用証明書をモバイル装置から受信するステップであって、前記信用証明書が、無線インターフェースを介し前記ドメインのプロキシサーバーによって受信されるもの(400)と、
前記信用証明書に基づいて前記モバイル装置と前記プロキシサーバーの間に信用関係を確立するステップ(402)と、
前記プロキシサーバーを介し前記信用関係に基づいて、前記ドメインに前記モバイル装置に関するマシンアカウントを生成するステップ(404)と、
前記マシンアカウントに基づいて前記モバイル装置を前記ドメインに加入させるステップ(406)と、の動作を含む方法。
A domain member credential management method implemented in a computer,
Receiving from a mobile device a credential for joining a domain, wherein the credential is received by a proxy server of the domain via a wireless interface (400);
Establishing a trust relationship between the mobile device and the proxy server based on the credentials (402);
Generating a machine account for the mobile device in the domain based on the trust relationship via the proxy server (404);
Joining the mobile device to the domain based on the machine account (406).
前記信用証明書が、ユーザー名、及びワンタイムパスワード(OTP)又は装置IDのうち少なくとも1つを含むことを特徴とする請求項5記載の方法。   6. The method of claim 5, wherein the credential includes at least one of a user name and a one-time password (OTP) or a device ID. 更に、ウェブサービスを介し前記モバイル装置からの一般的な暗号化種のハッシュキー符号化ダイジェストを受信するステップを含む請求項5記載の方法。   6. The method of claim 5, further comprising receiving a hash key encoding digest of a generic encryption species from the mobile device via a web service. 更に、チャネル暗号化を使用し、前記ウェブサービスから前記ハッシュキー符号ダイジェストを受信するステップを含む請求項7記載の方法。   8. The method of claim 7, further comprising receiving the hash key code digest from the web service using channel encryption. 更に、暗号化キーに基づいて、前記プロキシサーバーでドメイン信用証明書のハッシュキー符号化ダイジェストを生成するステップを含む請求項5記載の方法。   6. The method of claim 5, further comprising generating a hash key encoded digest of a domain credential at the proxy server based on an encryption key. 更に、前記モバイル装置によって検証するために、前記ハッシュキー符号ダイジェスト及び前記ルート信用証明書を前記モバイル装置に送信するステップと、前記モバイル装置による検証の成功に基づいて前記信用関係を確立するステップと、を含む請求項5記載の方法。   Further, transmitting the hash key code digest and the root credential to the mobile device for verification by the mobile device; and establishing the trust relationship based on a successful verification by the mobile device; The method of claim 5 comprising: 更に、前記モバイルクライアントを、検証プロセスのために、チャネル暗号化を用いたサーバー完全信用証明書を使用して前記プロキシサーバーに再接続可能にするステップを含む請求項5記載の方法。   6. The method of claim 5, further comprising enabling the mobile client to reconnect to the proxy server using server full credentials with channel encryption for a verification process. 更に、プロキシサーバー信用証明書が、完全信用関係に関連付けられているドメイン信用証明書へ逆にリンクしていることを検証するステップを含む請求項5記載の方法。   6. The method of claim 5, further comprising verifying that the proxy server credentials are linked back to the domain credentials associated with the full trust relationship. 更に、登録プロセスの一部として前記モバイル装置に署名済ドメイン信用証明書をストアするステップを含む請求項5記載の方法。   6. The method of claim 5, further comprising storing a signed domain credential on the mobile device as part of a registration process. 更に、前記モバイルクライアントの代わりに前記マシンアカウントにログインするステップと、信用証明書リクエストを署名済証書に関する前記ドメイン認証機関に提出するステップを含む請求項5記載の方法。   6. The method of claim 5, further comprising: logging into the machine account on behalf of the mobile client; and submitting a credential request to the domain certification authority for a signed certificate. 前記署名済信用証明書が、前記モバイルクライアントに返却されることを特徴とする請求項14記載の方法。   15. The method of claim 14, wherein the signed credential is returned to the mobile client. 更に、OTP、前記OTPから導出される暗号化キー、新しいマシンアカウントに関する名前、前記クライアントの所有者に対するリファレンス、前記新しいマシンアカウントに関する目標コンテナの完全修飾ドメイン名、又は前記暗号化キーを使用して導出される一般暗号化種のハッシュマシン認証コード(HMAC)ダイジェスト、のうち少なくとも1つをドメインデータストアにストアするステップを含む請求項5記載の方法。   In addition, using the OTP, an encryption key derived from the OTP, a name for the new machine account, a reference to the owner of the client, the fully qualified domain name of the target container for the new machine account, or the encryption key 6. The method of claim 5, comprising storing at least one of the derived general encryption species hash machine authentication code (HMAC) digest in a domain data store. 更に、前記加入操作後、前記モバイルクライアントに対する前記プロキシサーバーの支援を中止するステップを含む請求項5記載の方法。   6. The method of claim 5, further comprising the step of disabling the proxy server support for the mobile client after the subscription operation. 前記信用関係が、プライベート信用関係であることを特徴とする請求項5記載の方法。   6. The method of claim 5, wherein the trust relationship is a private trust relationship. 更に、ユーザー信用証明書ではなく、マシン識別信用証明書に基づいて、プライベートドメインである前記ドメインに前記モバイル装置を加入させるステップを含む請求項5記載の方法。   6. The method of claim 5, further comprising enrolling the mobile device in the domain that is a private domain based on machine identity credentials rather than user credentials. モバイル装置からドメインに加入するための信用証明書を受信するために計算機に実装される手段(108)であって、前記信用証明書が、無線インターフェースを介し前記ドメインのプロキシサーバーによって受信されるものと、
前記信用証明書に基づいて、前記モバイル装置と前記プロキシサーバーの間に信用関係を確立するための計算機に実装される手段(110)と、
前記プロキシサーバーを介し前記信用関係に基づいて、前記ドメインに前記モバイル装置に関するマシンアカウントを生成するための計算機に実装される手段(106)と、
前記マシンアカウントに基づいて、前記ドメインに前記モバイル装置を加入させるための計算機に実装される手段(106)と、を含む計算機に実装されるシステム。
Means (108) implemented in a computer to receive a credential for joining a domain from a mobile device, wherein the credential is received by a proxy server of the domain over a wireless interface When,
Means (110) implemented in a computer for establishing a trust relationship between the mobile device and the proxy server based on the credentials;
Means (106) implemented in a computer for generating a machine account for the mobile device in the domain based on the trust relationship via the proxy server;
Means implemented in a computer for joining the mobile device to the domain based on the machine account (106).
JP2010514942A 2007-06-25 2008-06-11 Device provisioning and domain join emulation over insecure networks Pending JP2010531516A (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/821,686 US20080320566A1 (en) 2007-06-25 2007-06-25 Device provisioning and domain join emulation over non-secured networks
PCT/US2008/066514 WO2009002705A2 (en) 2007-06-25 2008-06-11 Device provisioning and domain join emulation over non-secured networks

Publications (1)

Publication Number Publication Date
JP2010531516A true JP2010531516A (en) 2010-09-24

Family

ID=40137911

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010514942A Pending JP2010531516A (en) 2007-06-25 2008-06-11 Device provisioning and domain join emulation over insecure networks

Country Status (7)

Country Link
US (1) US20080320566A1 (en)
EP (1) EP2171911A4 (en)
JP (1) JP2010531516A (en)
KR (1) KR20100029098A (en)
CN (1) CN101689991A (en)
TW (1) TW200920068A (en)
WO (1) WO2009002705A2 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016510958A (en) * 2013-03-04 2016-04-11 セリンコ エス.エー.Selinko S.A. How to provide secure e-commerce
JP2020530733A (en) * 2017-08-02 2020-10-22 ヴィーエヌシー オートモーティブ リミテッド Remote control of computing devices

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8370905B2 (en) * 2010-05-11 2013-02-05 Microsoft Corporation Domain access system
US9645992B2 (en) 2010-08-21 2017-05-09 Oracle International Corporation Methods and apparatuses for interaction with web applications and web application data
US20120254949A1 (en) * 2011-03-31 2012-10-04 Nokia Corporation Method and apparatus for generating unique identifier values for applications and services
US20130024383A1 (en) * 2011-07-18 2013-01-24 Sasikumar Kannappan Mobile Device With Secure Element
US9246882B2 (en) 2011-08-30 2016-01-26 Nokia Technologies Oy Method and apparatus for providing a structured and partially regenerable identifier
US8756651B2 (en) * 2011-09-27 2014-06-17 Amazon Technologies, Inc. Policy compliance-based secure data access
US8935777B2 (en) * 2012-02-17 2015-01-13 Ebay Inc. Login using QR code
US9722972B2 (en) * 2012-02-26 2017-08-01 Oracle International Corporation Methods and apparatuses for secure communication
US8955075B2 (en) * 2012-12-23 2015-02-10 Mcafee Inc Hardware-based device authentication
US9344422B2 (en) 2013-03-15 2016-05-17 Oracle International Corporation Method to modify android application life cycle to control its execution in a containerized workspace environment
US9129112B2 (en) 2013-03-15 2015-09-08 Oracle International Corporation Methods, systems and machine-readable media for providing security services
WO2014145039A1 (en) 2013-03-15 2014-09-18 Oracle International Corporation Intra-computer protected communications between applications
US10908937B2 (en) 2013-11-11 2021-02-02 Amazon Technologies, Inc. Automatic directory join for virtual machine instances
US10375013B2 (en) 2013-11-11 2019-08-06 Amazon Technologies, Inc. Managed directory service connection
FR3015824A1 (en) * 2013-12-23 2015-06-26 Orange OBTAINING DATA CONNECTION TO EQUIPMENT VIA A NETWORK
US9584492B2 (en) 2014-06-23 2017-02-28 Vmware, Inc. Cryptographic proxy service
JP6464256B2 (en) 2014-09-24 2019-02-06 オラクル・インターナショナル・コーポレイション How to manage application execution within a containerized workspace environment by changing the life cycle of an Android application
US10509663B1 (en) * 2015-02-04 2019-12-17 Amazon Technologies, Inc. Automatic domain join for virtual machine instances
US10193700B2 (en) * 2015-02-27 2019-01-29 Samsung Electronics Co., Ltd. Trust-zone-based end-to-end security
EP3262582B1 (en) 2015-02-27 2021-03-17 Samsung Electronics Co., Ltd. Electronic device providing electronic payment function and operating method thereof
US9614835B2 (en) * 2015-06-08 2017-04-04 Microsoft Technology Licensing, Llc Automatic provisioning of a device to access an account
JP6516009B2 (en) * 2015-07-10 2019-05-22 富士通株式会社 Device authentication system, management apparatus and device authentication method
US9769153B1 (en) * 2015-08-07 2017-09-19 Amazon Technologies, Inc. Validation for requests
US10846696B2 (en) 2015-08-24 2020-11-24 Samsung Electronics Co., Ltd. Apparatus and method for trusted execution environment based secure payment transactions
US10699274B2 (en) 2015-08-24 2020-06-30 Samsung Electronics Co., Ltd. Apparatus and method for secure electronic payment
TWI620091B (en) * 2016-09-13 2018-04-01 健行學校財團法人健行科技大學 An authentication method of serializing data exchange with worker thread
US10439889B2 (en) * 2017-05-16 2019-10-08 Microsoft Technology Licensing, Llc High fidelity network emulation
JP7337800B2 (en) * 2017-12-05 2023-09-04 ディフェンダー サイバー テクノロジーズ リミテッド Secure content routing using one-time pads
US10574444B2 (en) * 2018-01-22 2020-02-25 Citrix Systems, Inc. Systems and methods for secured web application data traffic
US10693633B2 (en) 2018-11-19 2020-06-23 Cypress Semiconductor Corporation Timestamp based onboarding process for wireless devices
US11792288B2 (en) * 2019-09-09 2023-10-17 Extreme Networks, Inc. Wireless network device with directional communication functionality

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6189100B1 (en) * 1998-06-30 2001-02-13 Microsoft Corporation Ensuring the integrity of remote boot client data
JP2004537090A (en) * 2001-04-07 2004-12-09 セキュア データ イン モーション,インコーポレイテッド Federated Authentication Service
US20040254890A1 (en) * 2002-05-24 2004-12-16 Sancho Enrique David System method and apparatus for preventing fraudulent transactions
US20040268148A1 (en) * 2003-06-30 2004-12-30 Nokia, Inc. Method for implementing secure corporate Communication
WO2006019275A1 (en) * 2004-08-18 2006-02-23 Sk Telecom Co., Ltd. Method for providing contents in a mobile communication system and apparatus thereof
US7263619B1 (en) * 2002-06-26 2007-08-28 Chong-Lim Kim Method and system for encrypting electronic message using secure ad hoc encryption key

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5586260A (en) * 1993-02-12 1996-12-17 Digital Equipment Corporation Method and apparatus for authenticating a client to a server in computer systems which support different security mechanisms
US5913025A (en) * 1996-11-14 1999-06-15 Novell, Inc. Method and apparatus for proxy authentication
US6591095B1 (en) * 1999-05-21 2003-07-08 Motorola, Inc. Method and apparatus for designating administrative responsibilities in a mobile communications device
AU2000264222A1 (en) * 2000-02-08 2001-08-20 Swisscom Mobile Ag Single sign-on process
KR100468566B1 (en) * 2002-10-24 2005-01-27 에스케이 텔레콤주식회사 Integrated Authentication Method of TCP/IP Service via HTTP Proxy
CA2505343C (en) * 2002-11-08 2010-06-22 Research In Motion Limited System and method of connection control for wireless mobile communication devices
US7103772B2 (en) * 2003-05-02 2006-09-05 Giritech A/S Pervasive, user-centric network security enabled by dynamic datagram switch and an on-demand authentication and encryption scheme through mobile intelligent data carriers
US20050015499A1 (en) * 2003-05-15 2005-01-20 Georg Mayer Method and apparatus for SIP user agent discovery of configuration server
US7171555B1 (en) * 2003-05-29 2007-01-30 Cisco Technology, Inc. Method and apparatus for communicating credential information within a network device authentication conversation
JP4069388B2 (en) * 2003-09-16 2008-04-02 ソニー株式会社 Server device and content server device
EP1562343A1 (en) * 2004-02-09 2005-08-10 France Telecom System and method for user authorization access management at the local administrative domain during the connection of a user to an IP network
EP1762114B1 (en) * 2004-05-24 2015-11-04 Google, Inc. Location based access control in a wireless network
KR100587158B1 (en) * 2004-10-28 2006-06-08 에스케이 텔레콤주식회사 Method And Apparatus For Automatically Authentication at Wireless Internet
US8700729B2 (en) * 2005-01-21 2014-04-15 Robin Dua Method and apparatus for managing credentials through a wireless network
US20060185004A1 (en) * 2005-02-11 2006-08-17 Samsung Electronics Co., Ltd. Method and system for single sign-on in a network
US20060282680A1 (en) * 2005-06-14 2006-12-14 Kuhlman Douglas A Method and apparatus for accessing digital data using biometric information
JP4792876B2 (en) * 2005-08-30 2011-10-12 株式会社日立製作所 Information processing apparatus and information processing method

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6189100B1 (en) * 1998-06-30 2001-02-13 Microsoft Corporation Ensuring the integrity of remote boot client data
JP2004537090A (en) * 2001-04-07 2004-12-09 セキュア データ イン モーション,インコーポレイテッド Federated Authentication Service
US20040254890A1 (en) * 2002-05-24 2004-12-16 Sancho Enrique David System method and apparatus for preventing fraudulent transactions
US7263619B1 (en) * 2002-06-26 2007-08-28 Chong-Lim Kim Method and system for encrypting electronic message using secure ad hoc encryption key
US20040268148A1 (en) * 2003-06-30 2004-12-30 Nokia, Inc. Method for implementing secure corporate Communication
WO2006019275A1 (en) * 2004-08-18 2006-02-23 Sk Telecom Co., Ltd. Method for providing contents in a mobile communication system and apparatus thereof

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016510958A (en) * 2013-03-04 2016-04-11 セリンコ エス.エー.Selinko S.A. How to provide secure e-commerce
JP2020530733A (en) * 2017-08-02 2020-10-22 ヴィーエヌシー オートモーティブ リミテッド Remote control of computing devices
JP7024980B2 (en) 2017-08-02 2022-02-24 ヴィーエヌシー オートモーティブ リミテッド Remote control of computing devices

Also Published As

Publication number Publication date
CN101689991A (en) 2010-03-31
EP2171911A4 (en) 2014-02-26
EP2171911A2 (en) 2010-04-07
TW200920068A (en) 2009-05-01
KR20100029098A (en) 2010-03-15
WO2009002705A2 (en) 2008-12-31
US20080320566A1 (en) 2008-12-25
WO2009002705A3 (en) 2009-02-12

Similar Documents

Publication Publication Date Title
JP2010531516A (en) Device provisioning and domain join emulation over insecure networks
CN108293045B (en) Single sign-on identity management between local and remote systems
US9473419B2 (en) Multi-tenant cloud storage system
US9038138B2 (en) Device token protocol for authorization and persistent authentication shared across applications
US8627409B2 (en) Framework for automated dissemination of security metadata for distributed trust establishment
US8549326B2 (en) Method and system for extending encrypting file system
US8683196B2 (en) Token renewal
JP4746333B2 (en) Efficient and secure authentication of computing systems
JP5243593B2 (en) Security link management in dynamic networks
JP4965558B2 (en) Peer-to-peer authentication and authorization
JP5694344B2 (en) Authentication using cloud authentication
US8788811B2 (en) Server-side key generation for non-token clients
EP3756328B1 (en) Identity-based certificate authority system architecture
US9225525B2 (en) Identity management certificate operations
JP5260634B2 (en) Stepwise authentication system
CN111316267B (en) Authentication using delegated identity
US20140143847A1 (en) System for and method of providing single sign-on (sso) capability in an application publishing environment
US20090290715A1 (en) Security architecture for peer-to-peer storage system
US20110293098A1 (en) Key recovery mechanism
US20110296171A1 (en) Key recovery mechanism
JP2014526171A (en) Facilitating group access control for data objects in peer-to-peer overlay networks
KR20170106515A (en) Multi-factor certificate authority
US8856907B1 (en) System for and methods of providing single sign-on (SSO) capability in an application publishing and/or document sharing environment
US7975293B2 (en) Authentication system, authentication method and terminal device
JP2018092446A (en) Authentication approval system, information processing apparatus, authentication approval method, and program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110509

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130425

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20131028